about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

انتشار شده در تاریخ

جاسوسی نت فلیکس قلابی

به گزارش واحد امنیت سایبربان؛ بدافزار تروجان Spynote RAT، در یک نرم‌افزار قلابی نت فلیکس یافت شده است. این بدافزار پس از نصب، به شکل مستمر به جاسوسی از فعالیت‌های کاربران می‌پردازد. به گفته شرکت زسکالر (Zscaler)، پس از نصب، بدافزار توانایی روشن کردن میکروفون و گوش دادن به تمامی مکالمات و صداهای اطراف را دارد. همچنین بدافزار می‌تواند آنتی‌ویروس گوشی را خاموش کند، فایلهایی را بین گوشی و سرور هک جابه‌جا کند؛ از صفحه تصویربرداری کند؛ لیست مخاطبین را مشاهده کند؛ پیام‌ها را بخواند و کنترل گوشی را در اختیار سرور هکر قرار دهد. درواقع این بدافزار قادر است گوشی شمارا سرقت نماید، درحالی‌که هنوز گوشی در دستان شماست! حتی هکر این قابلیت را دارد که با اجرای کد به‌طور مستقیم بر روی گوشی و استفاده از نقاط ضعف صفر روزه، گوشی شما را روت کند.
این بدافزار در ابتدا با آیکونی مشابه نرم‌افزار اصلی نت فلیکس در تلفن همراه شما ظاهر می‌شود، ولی به‌محض اجراشدن، آیکون خود را حذف می‌کند تا بدین‌وسیله کاربر را متقاعد کند که این نرم‌افزار پاک‌شده است، درحالی‌که به‌طور مخفی به ادامه فعالیت‌های خود می‌پردازد. این بدافزار خود را به سرویس تکمیل بوت اندروید |(BootComplete) متصل می‌کند تا اطمینان حاصل کند هرگاه گوشی راه‌اندازی شود، این بدافزار هم بارگذاری خواهد شد.
نمونه‌های مشابه این بدافزار، با آیکون تقلبی واتس‌آپ، یوتیوب، اینستاگرام، فیسبوک، فوتوشاپ، هات استار، پوکمون گو و حتی گوگل آپدیت نیز ساخته شده است. تنها در دوهفته آغازین سال 2017، بیش از 120 مورد مشابه از این بدافزار کشف‌شده است. کارشناسان امنیت سایبری میگویند: «روزگاری که ساخت بدافزارها نیازمند دانش نرم‌افزاری گسترده‌ای بود، گذشته است. امروزه، تازه‌کاران برنامه‌نویسی نیز می‌توانند بدافزارهایی تولید کنند که آماج حملات را شکل دهد. بسته‌های آماده برای بدافزار سازی موجود است که تنها با چند کلیک ساده می‌توانند بدافزارهای بسیار مخربی را تولید کنند. گوشی‌های هوشمند همه‌جا هستند و بدافزارهای آن‌ها نیز همه‌جا موجود است. به همین دلیل زسکالر شدیداً به همه توصیه می‌کند پیش از دانلود و نصب هر برنامه جدید، بیش‌ازپیش دقت نمایند و تا حد امکان، از نرم‌افزارهای ارائه‌شده توسط افراد ثالث دوری کنند.»

 

تازه ترین ها
هشدار
1404/09/29 - 12:23- آمریکا

هشدار گوگل به کارمندان دارای ویزای آمریکا

گوگل به کارمندان دارای ویزای آمریکا به دلیل تأخیر در سفارتخانه‌ها، نسبت به سفرهای بین‌المللی هشدار داد.

معاملات
1404/09/29 - 11:37- سایرفناوری ها

معاملات مراکز داده به بالاترین حد خود رسید

گزارش‌ها حاکی از آن است که رونق هوش مصنوعی، معاملات مراکز داده را به رکورد بالایی رسانده است.

ادعای
1404/09/29 - 11:14- آسیا

ادعای آمازون مبنی بر شناسایی کلاهبرداران کره شمالی

آمازون ادعا کرد که ۱۸۰۰ کلاهبردار مظنون کره شمالی را شناسایی کرده که به دنبال شغل بودند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.